Безопасно ли использовать открытую Wi-Fi сеть? Могут ли получать доступ к моему компьютеру по Wi-Fi? Чем опасен открытый Wi-Fi.

В отличие от корпоративных точек доступа, соседские роутеры уязвимы намного больше. С помощью специальных программ (Wifite и др.) вайфай взламывается даже без наличия хакерских навыков. Наверняка даже у ваших соседей имеются проблемы в конфигурации роутера, или не стоят пароли. Эта статья будет полезна тем, кто хочет узнать, как подключиться к wifi соседа, и тем, кто хочет защитить себя от любителей халявы.

Способ взлома зависит от конфигурации сети WiFi соседа. В любом стандарте безопасности есть уязвимости, которые может использовать злоумышленник в своих целях.

Открытый доступ

Открытый хотспот - редкое явление, но оно существует. В них пакеты не подвергаются шифровке, любой пользователь может перехватить трафик, применив утилиту Airodump-ng. Перехваченные данные анализируются в Wireshark.


Сейчас такое маловероятно, потому что сайты, работающие с личными данными используют защищённое соединение (https).
Способ защиты: поставьте на роутер сложный WPA-2 ключ. Если вы работаете через открытый вайфай, воспользуйтесь расширением к браузеру HTTPS Everywhere, которое шифрует трафик.

Для поиска ближайших открытых Wi-Fi можно воспользоваться программой Free Zone на Android. Помимо этого там есть некоторые пароли к закрытым точкам доступа (к которым дали доступ пользователи программы).

IV-коллизии в WEP

WEP - устаревший стандарт безопасности, который из-за IV-коллизий уязвим к статическим атакам. После появления сетевой аутентификации WPA2 мало кто использует WEP, в новых версиях прошивки его даже нет в настройках.
Наиболее эффективна атака Тевса-Вайнмана-Пышкина, предложенная в 2007 году. Для взлома нужно перехватить несколько десятков тысяч пакетов.

Как защититься: измените в настройках роутера метод сетевой аутентификации на AES или WPA2.

Подбор WPS PIN

WPS PIN – 8-значное число, индивидуальное для каждого роутера. Он взламывается перебором через словарь. Пользователь устанавливает сложную комбинацию WPA-пароля, и чтобы не запоминать его, активирует WPS-пин. Передача правильного пин-кода роутеру означает последующую передачу клиенту сведений о настройках, в том числе и WPA-пароля любой сложности.

Основная проблема WPS - последняя цифра ПИН-кода является контрольной суммой. Это уменьшает эффективную длину пин-кода с 8 до 7 символов. К тому же роутер проверяет код, разбивая его пополам, то есть для подбора пароля потребуется проверить около 11 000 комбинаций.

Защита: обновите прошивку роутера. Обновлённая версия должна иметь функцию блокировки, активируемую после нескольких неудачных вводов кода. Если функция не предусмотрена – выключите WPS.

Другие способы получения WPS PIN

Подключение к Wi-Fi посредством ПИН-кода возможно и через прямой доступ к оборудованию. PIN может быть получен с подложки роутера во время «дружеского визита».
Кроме того, роутер может оставаться открытым, во время обновления прошивки или сброса настроек. В этом случае сосед сможет зайти в интерфейс роутера используя стандартный логин и пароль, и узнать ПИН. После этого WPA-пароль получается за пару секунд.


Способ защиты: удалите наклейку с паролем и не оставляйте точку доступа открытой ни на секунду. Периодически меняйте WPS PIN через интерфейс роутера.


Перебор пароля по словарю

Перехватив WPA 4-way handshake между жертвой и точкой доступа, можно извлечь код по словарю из WPA handshake.

Защита: используйте сложные WPA-пароли из цифр, символов и букв в разном регистре.

Фишинг через Wi-Fi

Если взломать WiFi программами не удаётся, используют человеческий фактор, обманом заставляя пользователя выдать пароль к точке доступа.

Фишинг атаки чаще проводят через электронную почту, но мало кто станет писать свой пароль для вайфая в письме. Чтобы сбить соседа с толку, проще заставить подключиться его к другой точке доступа. Это делается с помощью утилиты WiFiPhisher, написанной на питоне.
Процесс взлома происходит по следующему алгоритму:

  • Утилита подготавливает компьютер злоумышленника: настраивает сервера HTTP и HTTPS, выполняет поиск беспроводных интерфейсов wlan0 и wlan1. Начинает отслеживать один из найденных интерфейсов и получает дополнительные IP посредством DHCP-служб.

  • В консоли выводится список доступных для атаки точек доступа.

  • Утилита клонирует название выбранной точки и пытается вывести из строя действующую оригинальную сеть.
  • У жертвы падает интернет и она подключается к клонированной точке доступа.
  • Во время подключения злоумышленнику в консоль приходит информация о новом подключении.
  • Жертва пытается открыть любой сайт, но вместо этого показывается фишинговая страница. Например, вместо google.ru отобразится ошибка подключения с просьбой повторно ввести пароль. Страница может быть очень похожа на стандартную страницу провайдера или интерфейс роутера.

  • Если жертва ничего не заподозрит и введёт пароль, интернет заработает, а злоумышленник получит пароль в своей консоли.


Способ защиты: тщательно проверяйте страницы перед вводом пароля, даже если вы посещаете авторитетный сайт.

Последствия взлома

Доступ к Wi-Fi открывает доступ к настройкам роутера. А учитывая, что редко кто изменяет стандартный пароль к интерфейсу роутера, сведения о которых выложены в интернете, задача существенно упрощается. Управление настройками – это управление сетью.

Получение доступа к WiFi через взлом позволит сначала изменить WPS PIN, а после получить доступ к другой информации для авторизации на сайтах.



Получение доступа к Wi-Fi позволит через применение соответствующих утилит перенастроить DNS, который будет перенаправлять пользователей банковских сервисов на фиктивные страницы.

Если сеть взломана, то даже смена паролей через некоторое время не поможет: злоумышленник сохранит WPS PIN или установит в прошивку троянскую программу.

Резюме

Эта статья не призвана сподвигнуть вас ко взлому соседского вайфая, а рассказать о популярных уязвимостях, с помощью которых могут причинить потери, в том числе и материальные.
Некоторым добрякам не жалко раздавать безлимитный интернет, либо они не знают, как поставить пароль на точку доступа. Конечно, если соседи будут просто использовать ваш безлимитный интернет на халяву ничего плохого для вас не будет. Но так вы открываете доступ к своим паролям. Были случаи, когда людей пытались подставить, просматривая незаконные сайты с чужого IP.
Современные прошивки к роутерам сделаны максимально просто и удобно, поэтому даже люди без опыта могут настроить безопасность своего интернета через интерфейс. Используйте способы защиты описанные в этой статье по максимуму, ставьте сложные и уникальные пароли для каждого ресурса.

Для «прослушивания» и перехвата незашифрованного или плохо зашифрованного трафика злоумышленникам достаточно находиться рядом с точками доступа. Дальнейший анализ пакетов позволяет перехватить все конфиденциальные данные, которые пользователь вводит в это время. В первую очередь это логины и пароли от соцсетей или почты: тут достаточно даже простого смартфона с установленной на него программой DroidSheep.

Вернее, в случае с соцсетями перехватывается не сам пароль, а «идентификатор сессии» (cookie-файл), который нужен, чтобы оставаться залогиненным, а не вводить пароль после каждого клика. Этот идентификатор сессии будет принят сервером от любого компьютера в той же беспроводной сети, что и жертва.

Хакер легко входит в чужую учетную запись и может от имени жертвы сделать все, что угодно - хоть спам друзьям разослать, хоть вообще удалить аккаунт.

А если вы будете оплачивать что-то с помощью банковской карты, то у вас могут украсть ее данные, включая CVC-код. Обычно платежные операции производятся по защищенному протоколу HTTPS, однако он относительно легко взламывается, например, с помощью подмены ключей.

Фото: Nana B Agyei / Flickr / CC BY 2.0

Опасность №2: фейковые сети

Злоумышленнику достаточно установить в общественном месте ноутбук с запущенной на нем точкой доступа с распространенным именем. Например, «Free Wi-Fi»: к ней наверняка многие захотят подключиться.

Также часто используются названия популярных бесплатных сетей в том или ином городе. Так, например, если в Москве назвать сеть «Beeline_WiFi_Free» или «Mosmetro_free», к ним тут же начнут подключаться все заинтересованные в бесплатном интернете прохожие. Они сразу полезут в почту и соцсети, а значит, все логины и пароли автоматически окажутся в руках вероятного противника.

Кроме того, фейковая сеть - просто рай для любителей фишинга, ведь в ней можно «поднять» DNS-сервер, который будет переадресовывать всех подключившихся к ней на подставные сайты банков и прочих сервисов, а значит, выудить персональные данные будет очень просто.

Все это, естественно, происходит автоматически при помощи специальным образом настроенного ПО: на выходе получается удобная база данных с логинами, паролями, номерами и т.п.

Как это вообще возможно

Как правило, бесплатные точки доступа Wi-Fi не используют шифрование - то есть, они не запароленные. Даже если какая-то авторизация используется в дальнейшем (например, вам нужно вводить пароль на лендинг-странице, открывающейся в браузере, или подтверждать свой номер телефона (без этого, кстати, в России нельзя), то данные между вашим смартфоном, планшетом или ноутбуком и точкой доступа передаются без какого-либо шифрования, в открытом виде, а это является излюбленной мишенью для хакеров.

Чаще всего они орудуют в местах скопления большого количества потенциальных жертв - например, возле популярных достопримечательностей или в общественном транспорте, включая аэропорты и вокзалы. Жертвами обычно становятся туристы: дорогой data-роуминг вынуждает их искать бесплатные точки. Ну, а в местах с плохим покрытием сотовых сетей, например, в метро, атакуют и местных.

Если точка доступа не зашифрована, то киберпреступник с легкостью может получить доступ к данным, передаваемым по этим сетям. По данным «Лаборатории Касперского», в Москве таких точек 16%.

Решение проблемы

Некоторые «специалисты», конечно, советуют вообще не пользоваться открытыми сетями Wi-Fi. На самом деле решение есть – это VPN: «виртуальная частная сеть», туннель до надежного узла со стойким шифрованием. Перехватить и расшифровать трафик при его использовании практически невозможно. Любой современный гаджет поддерживает VPN, нужно только его настроить.

Продвинутый пользователь, имеющий дома внешний IP-адрес (эта услуга у разных провайдеров, в зависимости от тарифа, предоставляется бесплатно или стоит не дороже 150-300 рублей в месяц) и не самый старый роутер (например, у Asus функция есть даже в самых дешевых моделях), может включить VPN и пользоваться им без каких-либо ограничений по скорости и трафику. В роутере задается логин и пароль, а в мобильном устройстве - логин, пароль и домашний IP-адрес.

Если вы пользуетесь общественным Wi-Fi редко, подойдут и бесплатные сервисы. Например, Cloud VPN существует в виде приложения для смартфона, чтобы не надо было ничего настраивать, а Browsec - это не только приложение, но еще и плагины для популярных браузеров.

Мне приходится подключаться к публичным Wi-Fi-сетям, но в таких случаях я обязательно использую виртуальную частную сеть (VPN). Это отличный способ обезопасить себя, который я смело могу рекомендовать. Но и VPN не гарантирует 100% защиты, поэтому необходимо использовать качественное антивирусное ПО и своевременно обновлять все установленные программы.

Евгений Касперский

Привет, друзья! Зашел сегодня на свою почту, и решил проверить папку спам (уже наверное пару месяцев ее не проверял) . Нашел пару нужных писем, серди которых вопрос от читателя (посетителя) сайт. Вопрос был отправлен с помощью контактной формы и попал в спам.

Я как правило не отвечаю на вопросы по электронной почте, а делаю это на сайте, или на нашем . Ну и еще в группе ВКонтакте. Но вопрос был очень интересный и очень хорошо написан (а не в двух словах, как это обычно бывает) . Да и тема очень актуальная.

Дмитрий (так зовут автора) отправил его еще 9 декабря (а сегодня уже 24 декабря) . Жаль что не заметил раньше. Я подумал, что такая ситуация (как у Дмитрия) , волнует сейчас многих, и решил опубликовать это вопрос на сайте ну и постараться дать на него ответ.

Надеюсь, что Дмитрий не будет против.

Вопрос о безопасности при подключении к отрытому Wi-Fi

Привет, Сергей.

Я прочитал твою статью и комменты к ней.

Ситуация такая, я пользуюсь МТС-коннект, но качество связи таково, что это очень медленный интернет, который к тому же временами пропадает (связь разрывается и пр.) , ненадежно в общем. При этом у меня видно несколько Wi-Fi сетей, почти все из них закрыты паролем, некоторые бывают открыты (но в интернет не пускают и чем там можно пользоваться я не знаю) , и есть открытая сеть, где пароль вводить не надо и в инет пускает. Скорее всего, это чей-то домашний интернет, кого-то из жителей дома, но я на 100% не уверен, конечно.

И мне кажется, что он оставил доступ открытым осознанно (есть люди, которые так делают, типа им не жалко, пусть люди пользуются) . По крайней мере, он бы мог закрыть доступ, но до сих пор этого не сделал и кажется не собирается. В такой ситуации я продолжаю пользоваться МТС-коннект и, если надо, иногда подключаюсь к открытому Wi-Fi.

А вопрос у меня прост. Что может владелец этого Wi-Fi сделать на моем компьютере и мне может быть даже это будет не видно?

  1. Во-первых, видны ли ему пароли, которые я где-то ввожу. Мне сказали, что если залогиниваться на какой-либо сайт через https, то пароль увидеть и украсть невозможно, это действительно так? Или все-таки лучше не рисковать?
  2. Во-вторых, видны ли они ему, если я одновременно подключен через МТС-коннект? Я почту проверяю и на важные какие-то сайты (оплатить что-то) логинюсь через МТС-коннект, но уже были случаи, когда я просто забывал отключиться от Wi-Fi подключившись к МТС-коннект одновременно с этим. И тоже теперь не совсем понимаю, как в этом случае идет трафик и можно ли было украсть пароли?
  3. И наконец, наибольшие вопросы у меня возникают по поводу того, что владелец этого Wi-Fi может посмотреть на моем компьютере, может ли он открыть какие-то файлы, может ли он их удалить, скопировать себе и пр. И как от этого можно защититься? Т.е. я вроде по нажимал на диски, какие есть на компе (С, D, F) и к ним нет общего доступа, но я в этом вообще не понимаю. Может к каким-то папкам или файлам на столе доступ есть. Как определить, что может увидеть посторонний человек?

Также я столкнулся с тем, что его компьютер теперь стал появляться прямо около моих папок (У меня Windows 8.1 Pro) . Т.е. нажимаешь на проводник, смотришь, а там виднеется чужая какая-то папка (компьютер) и это меня вообще изумляет неподецки, такое ощущение, что меня взломали и по моему ноутбуку чужой человек лазит. Сначала в разделе “Этот компьютер”, где проводник показывает все диски, что на нем есть, и папки этих дисков, это появилось (т.е. его папка) .

А потом тоже там ниже в проводнике в разделе “Сеть” помимо названия моего ноутбука стал появляться еще один компьютер! Обалдеть.

Сейчас, когда я это пишу, его пока нет (не подключен ко мне, видимо, но позже наверняка появится опять, а Wi-Fi открыт) , но если нажать на этот раздел (“Сеть”) , то появляется вкладка “Компьютер” (пока там только мой) и чуть ниже Сетевая инфраструктура, а в ней есть Сетевой роутерDebian Router . Если нажать на этот Debian Router, то по IP-адресу в браузере открывается какой-то сайтик с различной информацией, в которой я пока мало что понимаю. Раньше, когда я заходит по Wi-Fi, этого не было.

Но я думаю, что теперь раз этот чел что-то там настраивает, я буду видеть его компьютер в своем проводнике регулярно (когда он в сеть выходит) и это вызывает у меня опасения в плане безопасности, т.е. так как мне не известно какие он может посмотреть на моем компьютере файлы, скачать, удалить их и пр., пр.

Помимо этого в “Брандмаузере Windows” есть раздел “Частные сети” , и там стоит подпись “Подключено” !
И там есть надпись “Активные частные сети” и около нее стоит название его Wi-Fi (или, наверное, что то же самое название компьютера этого владельца Wi-Fi) .
Т.е. получается, что он уже настроился на мой комп и к нему активно подключается иногда, так?

В общем, подскажи, что делать в такой ситуации? Стоит ли пользоваться этим Wi-Fi, не обращать внимание, что кто-то подключен к моему ноутбуку (а может на нем даже что-то смотрит) , может даже действительно двигаться в том направлении, чтобы установить взаимодействие (через компы и не только может даже) с владельцем Wi-Fi или лучше не подключаться к этому Wi-Fi во избежание вышеуказанных проблем (опасений, что он видит мои файлы и может что-то с ними или с моим компьютером сделать) .

При этом я готов пополнять счет его интернета (т.е. не бесплатно им пользоваться) , так как качество МТС-коннект меня не удовлетворяет, а его Wi-Fi ловится просто отлично. Я вообще готов платить за качественный Wi-Fi доступ, если бы какая-то компания давала его официально.

Спасибо. Дмитрий.

Попробуем разобраться [ответ]

Начну наверное с главного, а тогда постараюсь ответить на все вопросы. Конкретно в этом случае, я не думаю, что эта открытая Wi-Fi сеть создана каким-то “хакером”. Хотя бы потому, что число потенциальных жертв не очень большое (только соседние квартиры) . Для такого дела можно найти и места получше.

Да и в сетевом окружении (на компьютере Дмитрия) появляются компьютеры других пользователей, которые подключены к этой сети. Если бы эта сеть была настроена каким-то “хакером”, то он вряд ли бы так палил свой компьютер. Хотя, на 100% я утверждать это конечно же не могу, никто не может.

А теперь, давайте перейдем к более подробным моментам.

О безопасности паролей и авторизации на сайтах

Не так давно, я писал статью как раз по этому вопросу . В ней я рассказывал о безопасности при подключении через общественные Wi-Fi сети. Сеть, к которой подключается Дмитрий так же в какой-то степени является общественной.

Я бы все таки посоветовал Дмитрию пользоваться этой сетью через VPN соединение. Не обязательно через платный сервис, можно найти и бесплатные VPN. Но это только совет, да и Дмитрию так будет спокойнее.

Что касается соединения через https, то да, этот протокол хорошо защищен. Но, к сожалению, его используют не все сайты. Да и 100% защиты нет, мы об этом должны помнить всегда.

Может ли сосед увидеть Ваши пароли, если Вы подключены к его роутеру? Нет, просто так, никогда. Даже если это какой-то супер пользователь, то ему придется очень хорошо потрудится, что бы перехватить Вашу авторизацию на каком-то сайте (если это вообще возможно) , тем более, если Вы используете соединение через VPN, а канал зашифрован с помощью https.

Подключение по Wi-Fi и через модем МТС

Дмитрий, скорее всего, когда у Вас установлено соединение по Wi-Fi и через модем (одновременно) , то используется интернет по Wi-Fi. Точно не знаю, правда, но это и не столь важно, исходя из того, что я написал выше.

Но, если Вам так покойнее, то отключайтесь от Wi-Fi и делайте серьезные операции через модем от МТС.

Безопасность файлов при подключении к чужому Wi-Fi

Что касается безопасности файлов, которые находятся на компьютере, который в свою очередь подключен к открытому Wi-Fi, то здесь все немного проще и понятнее.

Стоит наверное начать с того, что компьютер, точнее операционная система рассчитана на то, что компьютер будет подключатся к открытым сетям, в общественных местах. И предположить, что владелец Wi-Fi роутера (к которому Вы подключились) , может просто так получить доступ к файлам на вашем компьютере – глупо. Ну согласитесь.

Конечно же есть защита, есть соответствующие настройки и так дальше.

У Дмитрия Windows 8.1, у меня сейчас к сожалению нет доступа к этой операционной системе, поэтому, точно показать не смогу. Но покажу на примере Windows 7. Я советую, для сети, к которой Вы подключены, задать статус Общественной (вот только точно не знаю, как это сделать в Windows 8.1) .

Нужно зайти в “Центр управления сетями и общим доступом” (Панель управления – Центр управления сетями…) . Там должна отображаться сеть, к которой Вы подключены. Ниже, под ней должно быть написано, к какой сети она относится. Если там Общественная (или что-то типа этого) , то все хорошо, пускай так и будет.

Если же там Домашняя есть , то нажмите на нее и выберите Общественная сеть .

Возможно, просто при первом подключении к этой сети, Вы указали, что это домашняя сеть.

Но тут Вы скажите, а что если сеть была в статусе “Домашняя сеть”, доступ к моим файлам был открыт? Нет, просто так получить доступ к вашим файлам не получится.

Хотя бы потому, что по умолчанию включен общий доступ с парольной защитой. Да и даже, если бы он был отключен, то доступ был бы открыт только к папке Общие (если вы не открывали общий доступ к другим папкам/дискам) . А в ней как привило ничего нет.

Для полного успокоения предлагаю зайти в “Центр управления сетями и общим доступом” и слева выбрать “Изменить дополнительные параметры общего доступа” .

И проверьте настройки для обоих профилей: Общий и Домашний, или рабочий . В зависимости, от того, какой статус Вы задали для определенной сети, такие параметры и будут применяться.

Проверьте, что бы был включен общий доступ с парольной защитой. Можете отключить общий доступ к файлами и принтерам. Но, когда Вам понадобится , то вспомните об этом, а то могут возникнуть проблем с доступом.

Получить доступ к Вашим файлам не так просто, даже, если Вы подключены к одной сети. Но, не нужно забывать о взломах и так дальше. Снова же, нет никакой защиты на 100%.

Еще некоторые нюансы

Дмитрий написал, что в проводнике, в разделе “Сеть” он видит чужие компьютеры, и это его очень волнует. То что там появляются компьютеры, это никак не значит, что Вас сломали. Наоборот, это скорее всего говорит о том, что тот пользователь, компьютер которого Вы видите не очень опытный.

Если там появляются еще компьютеры, то это скорее всего еще кто-то подключится к этой же сети. Да и доступ к этим компьютерам Вы скорее всего получить не можете.

Так же, Дмитрий написал, что на странице “Сетевая инфраструктура” виден роутер (Debian Router) . Это так же нормально. А если нажать на него, то открываются настройки роутер (скорее всего по адресу 192.168.1.1) . Это снова говорит о неграмотности владельца этого роутера. Доступ к настройкам не закрыт (а нужно ). Можно зайти и поставить им пароль на Wi-Fi 🙂 .

Брандмауэре скорее всего просто говорит о том, что Вы подключены к сети, ну и указано ее имя. Сейчас нет возможности точно посмотреть это на Windows 8.1.

Послесловие

Конкретно, по ситуации, которая возникла у Дмитрия: я думаю, что это просто сеть неопытного пользователя, который просто не знает и не хочет в этом разбираться. Или например: специалист настроил роутер, а потом слетели настройки на роутере (такое бывает) , и сеть осталась без пароля.

Сеть скорее всего одного из ваших соседей (если сигнал хороший) . Можете попробовать найти его. Стучите в дверь и говорите: “А это Ваша сеть …?” 🙂 ну, или придумать способ оригинальнее.

Большое Спасибо Дмитрию за такой вопрос!

Всего хорошего!

Ещё на сайте:

Безопасно ли использовать открытую Wi-Fi сеть? Могут ли получать доступ к моему компьютеру по Wi-Fi? [вопрос от читателя] обновлено: Декабрь 24, 2013 автором: admin


Публикации на тему законодательства и "бумажной" безопасности у меня получаются не очень хорошо, поэтому попробую себя в другом жанре - поговорим о безопасности практической. Темой сегодняшнего поста будет опасность пользования чужими Wi-Fi сетями.
Я думаю, многие специалисты уже знакомы с этой темой, но и они, возможно, найдут в этой статье что-нибудь новое для себя.

Начнем разговор с открытых Wi-Fi сетей, так любимых многими за отсутствие паролей, доступность во многих публичных местах и, обычно, неплохую скорость интернета (если сравнивать с доступом по мобильным сетям). Но открытые сети таят в себе очень большую опасность - весь трафик буквально "витает в воздухе", никакого шифрования и защиты от перехвата. Любой пользователь без специальных знаний, с помощью готовых программ может перехватить и проанализировать весь ваш трафик.

Давайте посмотрим, как это происходит - для демонстрации я перевел свою домашнюю точку доступа в режим открытой сети:

Затем, я подключился к этой сети с ноутбука и с Android-планшета, на планшет я установил приложение Intercepter-NG , оно доступно также под Windows. Приложение требует права супер-пользователя, после запуска стартовое окно приглашает провести сканирование доступных в зоне видимости компьютеров:

Отметив свой ноутбук (IP 192.168.0.101) - перехожу на следующий экран и запускаю перехват пакетов. После этого на ноутбуке открываю Яндекс:

Сниффер уверенно отловил открытие страниц, а если перейти на вкладку с изображением печенья, то можно просмотреть и список всех моих Cookie-файлов, которые мой браузер на ноутбуке передавал и получал при просмотре сайтов. При этом нажав на любую из строчек Intercepter-NG открывает браузер и подставляет перехваченные Cookie, таким образом даже не отловив момент авторизации жертвы на интересующем сайте, можно войти в его открытую сессию. Данный тип атаки носит называние "session hijacking" - "похищение" сессии.


Итак, я продемонстрировал на практике, что защита в открытой Wi-Fi сети отсутствует в принципе. Но в заголовке этого поста написано "чужих" Wi-Fi сетей, а не "открытых". Перейдем к другому аспекту беспроводной безопасности - перехвату трафика внутри закрытой сети. Я перенастроил роутер, включив WPA2 с pre-shared ключем (такой тип защиты Wi-Fi сетей используется в 80% точек доступа):

Снова подключаюсь к сети с ноутбука и планшета и вновь запускаю Intercepter-NG - при сканировании он вновь видит ноутбук - выбираю его и запускаю перехват трафика, параллельно с ноутбука захожу на несколько сайтов с HTTP-Basic авторизацией, и вот что вижу на планшете:


Трафик успешно перехвачен - "злоумышленник" теперь знает мой пароль к веб-интерфейсу роутера и еще одному сайту. Кроме того, session hijacking так же работает - ведь перехватывается весь трафик.
В случае использования WEP и WPA всё очень просто, для шифрования разных устройств в одной сети используются одинаковые ключи. Так как "злоумышленник" тоже знает этот ключ и сидит в этой же сети, он всё так же перехватывает весь трафик и расшифровывает его знакомым ключом.
Я же использовал WPA2, в которой эта проблема была решена и клиенты используют разные ключи шифрования, однако в нем присутствует серьезная уязвимость и, зная ключ авторизации и перехватив определенный набор пакетов можно раскрыть так называемый Pairwise Transient Key - ключ, которым шифруется трафик для интересующего нас клиента.

Как показала практика, частично решить проблему можно включением опции AP Isolation, которую поддерживают большинство современных Wi-Fi-роутеров:


Однако это не панацея, пропадает возможность перехвата с помощью Intercepter-NG под Android, но более функциональные утилиты, например, Airodump-ng продолжают работать. Подробнее различие в работе этих утилит и причины неработоспособности Intercepter-NG я не изучал, отложив эту тему на потом.Кроме этого, узнать включена ли изоляция в той сети, куда вы подключаетесь (например, в кафе или на мероприятии) без практической проверки нельзя.

В опасности использования чужих Wi-Fi сетей мы разобрались, остается вопрос защиты. Способов достаточно много, основная идея - дополнительное шифрование всего трафика, а уж методов реализации достаточно - строгое использование SSL везде, где это возможно (HTTPS, SSH, SFTP, SSL-POP, IMAP4-SSL и т.д.), подключение через VPN, использование распределенной сети шифрования типа TOR и так далее. Эта тема достаточно обширна и ей стоит посвятить отдельную запись.

Технология Wi-Fi используется сегодня повсеместно. Люди любого возраста, расположившись в общественном месте хотя бы на несколько минут, сразу пытаются подключить свое «умное» устройство к сети. Давайте разберемся - стоит ли доверять свою безопасность публичным точкам доступа?

Открытый Wi-Fi

Открытый вайфай в публичных местах зачастую раздается без всякого шифрования трафика. Использование Интернета через открытые точки доступа подобно общению посредством крика через открытую форточку - не стоит удивляться тому, что все вокруг «услышат» ваши данные. К счастью, многие сайты, особенно крупные, используют шифрование HTTPS, которое оставляет злоумышленникам лишь набор нерасшифровываемого мусора. Однако, немало и таких ресурсов, которые до сих пор применяют незащищенный протокол HTTP, позволяющий любому, кто находится в пределах радиуса Wi-Fi-точки, например, перехватить пароли от сайтов, которые посещает определенный пользователь, и качать те же файлы, что качает он.

Однако не является панацеей и зашифрованный протокол HTTPS: он обеспечивает защиту передаваемых данных (секретность), но никак не скрывает сайты, на которые или с которых эта информация передается (анонимность). Более того, если взломщик перейдет к активной атаке с подменой трафика, он может заставить пользователя открыть сайт по незащищенному протоколу вместо защищенного, что особо критично для сайтов с приемом платежей. Обязательно обращайте внимание на зеленый значок слева от адресной строки вашего браузера - если его нет, не вводите данные вашей банковской карты ни при каких условиях.

Это не единственная проблема открытых точек доступа. Все мобильные устройства по умолчанию настроены на автоматическое подключение к точкам, с которыми пользователь соединялся когда-либо ранее, причем решение о подключении принимается на основе имени. Часто мы забываем выключить вайфай, когда он больше не нужен, например, когда выходим из дома, что позволяет злоумышленнику заставить устройство подключиться к нему, создав сеть с типичным именем, какие имеют общедоступные точки провайдеров и, например, московского метро. Но даже если пользователь ни разу не подключался к наиболее известным открытым сетям, опасность все равно существует: смартфон периодически пытается соединиться с сетями из списка запомненных, отправляя их названия по воздуху; существуют специальные программы, которые создают точки доступа с именами, посланными смартфоном, и, если среди них окажется хотя бы одна открытая, вы автоматически подключитесь к сети злоумышленника.

У каждого вайфай-адаптера, как и у любой сетевой карты, имеется уникальный адрес устройства - MAC-адрес. Любой Wi-Fi-девайс может видеть все другие адаптеры со включенным Wi-Fi в радиусе своего действия, даже если они не подключены к какой-либо сети. Этой особенностью пользуются большие торговые центры, отслеживая историю ваших перемещений: в ТЦ размещаются несколько точек доступа со специальным программным обеспечением, которое записывает все MAC-адреса и их уровень сигнала. Такие точки находятся достаточно близко друг к другу, чтобы точнее определить ваше местоположение внутри здания, определить, с какого входа вы заходите и в какой выходите, на каких этажах и в каких магазинах бываете, и как часто.

Закрытые сети

Рассмотрим теперь сети с шифрованием. Существует три стандарта защиты беспроводных сетей: WEP, WPA и WPA2. WEP - первый стандарт защиты Wi-Fi. Расшифровывается как Wired Equivalent Privacy («эквивалент защиты проводных сетей»), но на деле он даёт намного меньше защиты, чем эти самые проводные сети, т. к. имеет множество огрехов, которые позволяют взламывать его буквально за секунды, вне зависимости от сложности пароля. Объявлен устаревшим в 2004 г. и не должен быть использован никем.

Стандарт WPA был создан для замены WEP, но его постигла участь переходного, так как вскоре был стандартизирован WPA2 и WPA отошел на второй план. К слову, WPA тоже, как и WEP, обладает значительными недостатками и не должен использоваться.

Если вы настраиваете защищенную Wi-Fi сеть, следует применять только стандарт WPA2 с шифрованием CCMP (иногда его называют AES). Стандарт позволяет использовать пароли длиной от 8 до 63 символов, рекомендуется устанавливать пароль от 12 символов.

Однако, не все идеально и с WPA2. Хотя хакер, который не знает пароль, фактически не может никак вам серьезно навредить, он может перехватить данные в момент подключения вашего устройства к точке доступа, и, путем перебора, восстановить ваш пароль из них. Это достаточно долгий процесс, и, если вы защищены надежным паролем с использованием спецсимволов, атакующему проще попробовать взломать другую точку, так как на это уйдут годы. Однако не все так однозначно. Дело в том, что в процессе подключения используется имя сети как один из параметров и существуют специальные таблицы расчета для быстрого взлома паролей к точкам доступа со стандартными именами, которые устанавливают производители. Как правило, имя - модель устройства. Хотя применение подобных таблиц не гарантирует успеха во взломе, все же рекомендуется задавать свое имя сети, а не использовать стандартное.

Самая большая уязвимость, которую можно эксплуатировать относительно быстро и надежно, содержится в технологии WPS, позволяющей подключаться к Wi-Fi не по паролю, а по PIN, который обычно наносимый на заднюю стенку роутера. Такой PIN-номер состоит из восьми цифр, и, в общем-то, подбирать его можно было бы долго, если бы не недоработка стандарта, которая позволяет независимо подбирать сначала четыре первые цифры, а затем три других. Последний символ - контрольная сумма - может быть рассчитана из остальных цифр. Подбор такого пароля ранее занимал считанные часы, затем производители начали внедрять защиту от подбора, которая выключает WPS на какое-то время в случае неправильно введенного пароля. Но даже в этом случае ваш PIN будет взломан за дни, а не часы, и злоумышленник получит доступ в вашу сеть. Попав в защищенную сеть, атакующий получит ту же свободу действий, что и в открытой сети.

Существует возможность отключить трансляцию имени сети в эфир, сделав сеть «скрытой», а также настроить доступ только разрешенным MAC-адресам. Если вы пользуетесь этой функциональностью, спешим вас разочаровать - данные методы совершенно не усиливают защиту, так как имя сети, как и ваш MAC-адрес, злоумышленник может узнать в процессе подключения вашего устройства к точке, а подменить MAC-адрес - проще простого.

Послесловие

Технология Wi-Fi обеспечивает довольно хорошую защиту, если вы используете WPA2 со сложным паролем, никому его не сообщаете, а также отключаете WPS на точке доступа, чего нельзя сказать об открытых точках доступа, где все данные передаются в нешифрованном виде. Если вам необходимо зайти на сайт, который не поддерживает HTTPS, через открытый вайфай, и вы намерены там вводить свой пароль, возможно, будет лучше использовать VPN - виртуальную частную сеть, которая обеспечивает шифрование до сервера VPN. Для мобильных устройств существуют бесплатные и платные приложения, все их вы можете найти в магазине приложений.

И вообще, без особой надобности вайфай в своем смартфоне вне дома лучше держать в неактивном режиме.